Trois thèses pour l'avenir de la gestion des identités et des accès. Zero Trust rend les pare-feu et les mots de passe inutiles. L'authentification multifacteur est également indispensable pour l'accès.
La protection des réseaux d'entreprise sensibles et des infrastructures critiques est de plus en plus au centre des préoccupations compte tenu de la situation de sécurité tendue. Les concepts de cybersécurité actuellement utilisés sont souvent mis à l'épreuve. Il devient de plus en plus évident que les concepts de pare-feu classiques seuls ne sont plus en mesure d'offrir une résistance suffisante aux schémas d'attaque hybrides. Une gestion des identités et des accès moderne et centralisée revêt une importance particulière. Dans ce contexte, becom mentionne trois thèses essentielles :
Thèse 1 : authentification multi-facteurs
De nombreuses entreprises et agences gouvernementales ressentent un faux sentiment de sécurité car elles ont mis en œuvre des méthodes d'authentification multifacteur (MFA). Cependant, toutes ces technologies n'offrent pas une protection suffisante contre les attaques en ligne. Par exemple, les mots de passe à usage unique (OTP) via l'application pour smartphone ou les enregistrements via SMS ou appel vocal ne sont plus à l'épreuve du phishing selon les normes actuelles. D'autre part, les procédures MFA basées sur des normes telles que WebAuthn ou Fido2 en relation avec des jetons de sécurité matériels ou des cartes à puce sont recommandées.
Thèse 2 : L'ère des mots de passe touche à sa fin
Dans le cadre de la gestion moderne des identités et des accès, les mots de passe ont perdu leur rôle d'antan et n'offrent généralement pas de valeur ajoutée allant au-delà d'un gain de sécurité perçu. Idéalement, les mots de passe peuvent être complètement supprimés. Si cela n'est pas possible ou souhaité, alors - contrairement à l'intuition - les règles de mot de passe complexes ou l'obligation de changer régulièrement le mot de passe doivent être évitées. La raison : il a maintenant été démontré que les réglementations de ce type ont souvent l'effet inverse dans la pratique et ont tendance à conduire à des mots de passe et des processus moins sécurisés.
Thèse 3 : N'accordez que l'accès qui est absolument nécessaire
Le contrôle d'accès basé sur les rôles est généralement basé sur des rôles relativement statiques et prédéfinis. Cela signifie presque inévitablement que les employés ont également un accès illimité aux ressources qu'ils utilisent encore et encore, mais seulement relativement rarement. Il est donc conseillé d'utiliser autant que possible des autorisations d'accès beaucoup plus dynamiques et détaillées. Idéalement, les utilisateurs n'ont accès à une ressource spécifique que pendant la période pendant laquelle cet accès est réellement nécessaire.
«En fin de compte, la confiance zéro signifie un changement de paradigme clair. Le concept précédemment utilisé d'un réseau interne supposé sécurisé, qui est protégé contre les menaces d'Internet par un pare-feu, n'offre plus une sécurité suffisante contre les techniques d'attaque modernes. La base d'un concept Zero Trust, en revanche, est de considérer le réseau interne comme fondamentalement non sécurisé et compromis. Une conséquence logique et claire de ceci est de passer d'une connexion utilisateur au niveau du réseau à une connexion ou une authentification au niveau de l'application. Le nombre croissant de signalements de cyberattaques menées de manière de plus en plus professionnelle par un large éventail d'acteurs montre à quel point la mise en œuvre d'une telle architecture de sécurité réseau est importante et urgente », déclare Ralf Becker, directeur général de becom Systemhaus GmbH. & Co. KG.
Plus sur becom.net
À propos de becom system house
becom est l'une des principales sociétés de systèmes informatiques de Hesse centrale et est également l'un des plus grands fournisseurs d'accès Internet de la région dans le segment des entreprises. Créée en 1988, la société, en tant que spécialiste des réseaux, propose des solutions pour tout ce qui concerne les connexions internet, la mise en réseau de sites, la sécurité informatique, le VPN et le cloud computing. Depuis 2017, becom s'occupe principalement de la planification et de la mise en œuvre d'infrastructures SD-WAN (Software-Defined WAN). La société système est basée à Wetzlar et soutient les entreprises, les autorités et les organisations dans toute la région germanophone.